Exiten reportes en este mes de octubre, que la tecnología de servicio de correo Zimbra está volviendo a ser explotada. Las vulnerabilidades que están siendo explotadas con más frecuencia en este nuevo ataque son las siguientes: CVE-2022-24682, CVE-2022-27924, CVE-2022-27925 encadenado con CVE-2022-37042 y CVE-2022-30333.

 

Para este tipo de ataque, se está utilizando un archivo benigno de Windows de 32 bits, una biblioteca de enlaces dinámicos (DLL) maliciosa y un archivo cifrado. El archivo ejecutable está diseñado para descargar el archivo DLL malicioso. La DLL está diseñada para cargar y descifrar el archivo cifrado con OR exclusivo (XOR). El archivo descifrado contiene un binario Cobalt Strike Beacon. Cobalt Strike Beacon es un implante malicioso en un sistema comprometido que vuelve a llamar al servidor de comando y control (C2) y busca comandos adicionales para ejecutar en el sistema comprometido.

IoC de los archivos analizados:

Archivos enviados (3)

233bb85dbeba69231533408501697695a66b7790e751925231d64bddf80bbf91
(bin.config)

25da610be6acecfd71bbe3a4e88c09f31ad07bdd252eb30feeef9debd9667c51
(VFTRACE.dll)

df847abbfac55fb23715cde02ab52cbe59f14076f9e4bd15edbe28dcecb2a348
(vxhost.exe)

Archivos adicionales (1)

3450d5a3c51711ae4a2bdb64a896d312ba638560aa00adb2fc1ebc34bee9369e
(Extraído_CobaltStrike_Beacon)

IP (1)

207.148.76.235